تخطي إلى المحتوى الرئيسي

هجمات البلوكتشين: هجمات 51%، الإنفاق المزدوج، والمزيد

يشتهر تكنولوجيا البلوكتشين بأمانها، لكنها ليست محصنة من الثغرات. يعتبر فهم متجهات الهجوم التي تهدد شبكات البلوكتشين أمراً حاسماً لأي شخص يمتلك العملات الرقمية أو يتعامل بها. بينما أثبتت بروتوكولات البلوكتشين نفسها أنها مرنة بشكل ملحوظ — لم يتعرض Bitcoin لهجوم ناجح على مستوى البروتوكول — فإن النظام البيئي الأوسع للمحافظ والبورصات والجسور والعقود الذكية يواجه تهديدات مستمرة.

يوضح هذا الدليل الفئات الرئيسية لهجمات البلوكتشين، ويشرح كيفية عملها، ويقدم أمثلة من العالم الحقيقي، ويقدم إرشادات عملية لحماية أصولك.

هجمات على مستوى البروتوكول

تستهدف هذه الهجمات بروتوكول البلوكتشين نفسه — آلية الإجماع أو طوبولوجيا الشبكة أو الأساسات التشفيرية.

هجمة 51% (هجمة الأغلبية)

تحدث هجمة 51% عندما تكتسب كيان واحد أو مجموعة منسقة السيطرة على أكثر من 50% من قوة التجزئة في شبكة Proof of Work (أو أكثر من 33%/67% من الحصة في شبكات Proof of Stake، حسب نوع الهجوم).

كيفية عملها:

  1. يجمع المهاجم قوة تجزئة الأغلبية، إما بناءً/شراء أجهزة التعدين أو بتأجير قوة التجزئة من خدمات مثل NiceHash.
  2. يبدأ المهاجم في تعدين سلسلة خاصة — فرع من البلوكتشين لا يعرفه إلا هو.
  3. على السلسلة العامة، يرسل المهاجم العملات المشفرة إلى بورصة ويبيعها بسعر صرف أو عملة مشفرة أخرى.
  4. بمجرد قيام البورصة بإرصاد البيع، يبث المهاجم سلسلته الخاصة، التي تكون أطول (لديها عمل متراكم أكثر) من السلسلة العامة.
  5. تقبل الشبكة السلسلة الأطول كسلسلة صحيحة، وتختفي معاملة المهاجم الأصلية — تعود الأموال إلى محفظة المهاجم.
  6. كان المهاجم قد أنفق عملاته بشكل فعلي مرتين: مرة على البورصة (تلقي دفع) ومرة على السلسلة الخاصة (عادت العملات).

تكلفة هجمة 51%:

الشبكةتكلفة الهجوم المقدرة لمدة ساعة واحدة (2026)
Bitcoinأكثر من 10 مليارات دولار (مستحيل عملياً)
Ethereum (PoS)أكثر من 30 مليار دولار (الحصول على 33% من ETH المرهونة)
Litecoinحوالي 500K-1 مليون دولار
Bitcoin Cashحوالي 100K-300K دولار
Ethereum Classicحوالي 10K-50K دولار

أمثلة من العالم الحقيقي:

  • Ethereum Classic (2019، 2020): عانت من هجمات متعددة بنسبة 51% أسفرت عن ملايين الدولارات في عمليات الإنفاق المزدوج.
  • Bitcoin Gold (2018، 2020): تعرضت للهجوم عدة مرات، مع هجمة واحدة أسفرت عن أكثر من 70000 دولار في عمليات الإنفاق المزدوج.
  • Verge (2018): تعرضت للهجوم عدة مرات بسبب تصميمها متعدد الخوارزميات PoW.

الرؤية الرئيسية: تشكل هجمات 51% تهديداً بشكل أساسي للسلاسل الأصغر PoW. معدل التجزئة الخاص بـ Bitcoin ضخم جداً بحيث لا يمكن تنفيذ هجمة 51% من الناحية الاقتصادية. بالنسبة للسلاسل الأكبر PoS مثل Ethereum، فإن تكلفة الحصول على حصة كافية (والتأكد من فقدانها من خلال القطع) تجعل الهجوم بالمثل غير عملي.

هجمة الإنفاق المزدوج

الإنفاق المزدوج — استخدام نفس الأموال لعمليتين مختلفتين — هي المشكلة الأساسية التي تم تصميم البلوكتشين لحلها. بينما هجمة 51% هي إحدى طرق الإنفاق المزدوج، توجد تقنيات أخرى للمبالغ الأصغر:

هجمة السباق (تأكيد صفري):

  1. يرسل المهاجم معاملة إلى التاجر برسم منخفض.
  2. في نفس الوقت، يرسل المهاجم معاملة متضاربة (يُنفق نفس العملات) لنفسه برسم أعلى.
  3. إذا قبل التاجر الدفع قبل تأكيده، فمن المرجح أن يتم تأكيد المعاملة برسم أعلى أولاً، وسيختفي دفع التاجر.

هجمة Finney:

  1. يقوم عامل التعدين بتعدين كتلة مسبقاً تحتوي على معاملة ترسل عملات إلى نفسه.
  2. ثم يرسل عامل التعدين معاملة متضاربة إلى تاجر.
  3. بعد استقبال السلع/الخدمات، يطلق عامل التعدين الكتلة المعدّنة مسبقاً، مما يبطل دفع التاجر.

الحماية: انتظر دائماً عدداً كافياً من تأكيدات الكتلة قبل اعتبار المعاملة نهائية. بالنسبة للمبالغ الكبيرة، توفر 6 تأكيدات Bitcoin أو نهاية Ethereum (~15 دقيقة) حماية قوية.

التعدين الأناني

التعدين الأناني هو استراتيجية يقوم بها عامل تعدين بحصة كبيرة (لكن ليست الأغلبية) من قوة التجزئة بحجب الكتل المكتشفة وإطلاقها بشكل استراتيجي لإهدار عمل عمال التعدين الشرفاء.

كيفية عملها:

  1. يجد عامل التعدين الأناني كتلة لكن لا يبثها على الفور.
  2. بينما يهدر عمال التعدين الشرفاء الجهد على طرف سلسلة قديم، يستمر عامل التعدين الأناني في توسيع سلسلته الخاصة.
  3. يطلق عامل التعدين الأناني الكتل بشكل استراتيجي لإيتام عمل عمال التعدين الشرفاء، ويستحوذ على حصة غير متناسبة من مكافآت الكتل.

التأثير: أظهرت الأبحاث أن التعدين الأناني يمكن أن يكون مربحاً لعمال التعدين بحصة صغيرة تصل إلى 25-33% من إجمالي قوة التجزئة (يعتمد الحد الدقيق على اتصال عامل التعدين بالشبكة). ومع ذلك، في الممارسة العملية، لم يكن التعدين الأناني مشكلة كبيرة في الشبكات الرئيسية لأن الاستراتيجية قابلة للكشف وخطرة (يمكن أن تُيتَّم السلسلة الخاصة)، والحوافز الاقتصادية تفضل عموماً التعدين الشريف.

هجمة Sybil

تتضمن هجمة Sybil إنشاء عدد كبير من الهويات الوهمية (العقد) للحصول على تأثير غير متناسب على الشبكة.

كيفية عملها:

  1. ينشئ المهاجم آلاف العقد الوهمية على شبكة البلوكتشين.
  2. تحيط هذه العقد بالعقد الشريفة، وتتحكم في رؤية الضحية للشبكة.
  3. يمكن للمهاجم بعد ذلك رقابة المعاملات، أو تقديم معلومات خاطئة، أو تعطيل اتصال الشبكة الند بالند.

الحماية: يتم تصميم آليات إجماع البلوكتشين بشكل خاص لمنع هجمات Sybil. في PoW، إنشاء عقد وهمية بلا فائدة دون قوة تجزئة — يجب على كل عقدة إثبات العمل للمساهمة في الإجماع. في PoS، يجب على كل مدقق رهن رأس مال حقيقي. تكلفة تنفيذ هجمة Sybil على بلوكتشين مصمم جيداً هي تكلفة الحصول على الموارد (قوة التجزئة أو الحصة) المطلوبة للمشاركة في الإجماع.

هجمة Eclipse

تستهدف هجمة Eclipse عقدة معينة بدلاً من الشبكة بأكملها، مما يعزلها عن الأقران الشرفاء.

كيفية عملها:

  1. يحدد المهاجم اتصالات الند للعقدة المستهدفة.
  2. يغمر المهاجم الهدف بطلبات الاتصال من العقد التي يتحكم فيها المهاجم.
  3. يتم استبدال اتصالات الند للهدف تدريجياً بعقد يتحكم فيها المهاجم.
  4. بمجرد معزولة، ترى الهدف فقط نسخة المهاجم من البلوكتشين.
  5. يمكن للمهاجم تقديم معاملات خاطئة للهدف، أو تأخير أو رقابة المعلومات، أو تسهيل هجمات الإنفاق المزدوج ضد العقدة المعزولة.

التأثير على العالم الحقيقي: تم توضيح هجمات Eclipse في أوراق البحث ضد عقد Bitcoin و Ethereum. إنها الأخطر للعملاء الخفيفة الذين يتصلون بعدد قليل من الأقران.

الحماية: تشغيل عقدة كاملة بعدد من اتصالات الند المتنوعة، واستخدام مصادر بيانات متعددة للتحقق من حالة السلسلة، والحفاظ على اتصالات الند الثابتة بعقد موثوقة.

هجمة النطاق الطويل (خاصة PoS)

في أنظمة Proof of Stake، تستغل هجمة النطاق الطويل حقيقة أن مفاتيح المدققين القديمة قد تصبح متاحة (من خلال تسرب المفاتيح أو الهندسة الاجتماعية أو الشراء من المدققين الذين غادروا).

كيفية عملها:

  1. يحصل المهاجم على المفاتيح الخاصة للمدققين الذين كانوا نشطين في نقطة سابقة من تاريخ السلسلة.
  2. ينشئ المهاجم تاريخ سلسلة بديل يبدأ من كتلة سابقة.
  3. لأنه لا توجد تكلفة فعلية لـ "إعادة الرهن" في الماضي (بخلاف PoW، حيث تتطلب إعادة التعدين كهربائياً)، يمكن للمهاجم إنشاء سلسلة منافسة برخص.

الحماية: تخفف الأنظمة الحديثة PoS من هجمات النطاق الطويل من خلال:

  • نقاط التحقق من الضعف الضعيف: تسجل العقد دورياً حالة السلسلة، ويتم رفض أي تفرع أقدم من فترة نقطة التفتيش تلقائياً.
  • الإجماع الاجتماعي: تطلب العقد الجديدة حالة السلسلة الحالية من مصادر موثوقة في المجتمع.
  • حذف المفتاح: يتم تشجيع المدققين على حذف مفاتيح التوقيع القديمة بعد الخروج.

هجمات على مستوى الشبكة

اختطاف BGP

يتحكم Border Gateway Protocol (BGP) في طريقة توجيه حركة البيانات على الإنترنت بين الشبكات. يعيد اختطاف BGP توجيه حركة البيانات على الإنترنت عبر شبكة يتحكم فيها المهاجم.

التأثير على البلوكتشين: المهاجم الذي يختطف الحركة بين عقد البلوكتشين يمكنه تأخير نشر الكتلة أو تقسيم الشبكة أو اعتراض وتعديل الاتصال بين العقد.

أمثلة من العالم الحقيقي: أثبت البحث من ETH Zurich (2017) أن اختطاف عدد قليل من مزودي خدمة الإنترنت يمكنه تقسيم شبكة Bitcoin. في 2018، أعادت أحداث BGP المريبة توجيه الحركة المقصودة لخدمة Amazon Route 53 DNS، مما أتاح سرقة حوالي 150000 دولار من Ethereum.

Time-Jacking

بمعالجة إدراك العقدة للوقت، يمكن للمهاجم أن يجعلها تقبل الكتل برموز زمنية غير صحيحة، مما قد يعزلها عن الشبكة الشريفة.

الحماية: تطبق معظم عملاء البلوكتشين قواعد التحقق من الطابع الزمني الصارمة ولا تعتمد فقط على الطوابع الزمنية التي أبلغت عنها الأقران.

Denial of Service (DoS)

إغراق عقدة أو شبكة بطلبات للإرهاق على قدرتها. بينما تتمتع شبكات البلوكتشين بمقاومة فطرية ضد DoS (رسوم المعاملات تجعل البريد العشوائي مكلفاً)، يمكن استهداف العقد الفردية أو الخدمات (البورصات، مكتشفات الكتل، موفري RPC).

واجهت Solana عدة انقطاعات شبكة تُعزى جزئياً إلى فيضانات المعاملات من نشاط الروبوت، مما يسلط الضوء على أن السلاسل عالية الإنتاجية يمكن أن تكون عرضة لهجمات البريد العشوائي التي لا توجد على السلاسل المقيدة برسوم مثل Bitcoin.

هجمات العقود الذكية

تمثل ثغرات العقود الذكية أكبر مصدر للخسائر المالية في النظام البيئي للعملات المشفرة. راجع دليل العقود الذكية للحصول على تغطية مفصلة.

هجمة Reentrancy

كيفية عملها: يستدعي عقد خبيث مرة أخرى في العقد الضعيف أثناء التنفيذ، قبل أن يقوم العقد الضحية بتحديث حالته.

مثال بارز: اختراق DAO (2016) — تم سحب 60 مليون دولار من أكبر صندوق لامركزي في Ethereum.

هجمة Flash Loan

القروض الوميضية هي قروض غير مضمونة يجب اقتراضها وسدادها في معاملة واحدة. يستخدمها المهاجمون للقيام بشكل مؤقت بمبالغ ضخمة من رأس المال للتلاعب بروتوكولات DeFi.

النمط الشائع:

  1. اقترض ملايين من العملات المشفرة عبر قرض وميضي (لا يتم الحاجة إلى ضمان).
  2. استخدم الأموال المقترضة للتلاعب بنموذج سعر أو مجمع السيولة.
  3. استغل السعر المعدل للاستخراج من بروتوكول ضعيف.
  4. سد قرض الوميضية.
  5. احتفظ بالربح.

نطاق الضرر: تسببت هجمات Flash Loan في خسائر تزيد عن مئات الملايين عبر DeFi. تتضمن الأمثلة البارزة Euler Finance (197 مليون دولار، 2023)، و Cream Finance (130 مليون دولار، 2021)، و Pancake Bunny (45 مليون دولار، 2021).

معالجة أوراكل

العقود الذكية التي تعتمد على موارد البيانات الخارجية (الأوراكل) عرضة للخطر إذا كان من الممكن التلاعب بـ Oracle. يستغل المهاجمون الرموز المتداولة بشكل ضعيف أو مجمعات السيولة المنخفضة لإنشاء حركات أسعار مصطنعة تؤدي إلى ظروف مواتية في بروتوكولات الإقراض أو منصات الأصول الاصطناعية أو أسواق المشتقات.

هجمة الحوكمة

تسمح بعض بروتوكولات DeFi لحاملي الرموز بالتصويت على تغييرات البروتوكول. يمكن للمهاجم الذي يجمع عدد كافٍ من رموز الحوكمة (ربما من خلال قروض وميضية) بتمرير اقتراحات خبيثة تستنزف كنز البروتوكول أو تغيير المعاملات في صالحهم.

مثال: Beanstalk Farms (2022) — استخدم المهاجم قرض وميضي للحصول على عدد كافٍ من رموز الحوكمة لتمرير اقتراح نقل 182 مليون دولار من كنز البروتوكول.

هجمات البنية التحتية

استغلال الجسور

جسور السلسلة المتقاطعة — العقود الذكية التي تمكّن نقل الأصول بين البلوكتشين — كانت أكبر مصدر واحد لسرقة العملات المشفرة.

لماذا الجسور عرضة للخطر:

  • تحتفظ بكميات ضخمة من الأصول المغلقة ("الدعم" للرموز المغطاة).
  • تتضمن منطق متعدد السلاسل معقد يصعب تدقيقه.
  • تستخدم العديد من الجسور محافظ التوقيع المتعدد حيث يمنح الإخلال بعتبة من المفاتيح الوصول الكامل.

استغلالات الجسور الرئيسية:

الجسرالسنةالمبلغمتجه الهجوم
Ronin (Axie Infinity)2022625 مليون دولارمفاتيح مدقق مخترقة
Wormhole2022320 مليون دولارتجاوز التحقق من التوقيع
Nomad2022190 مليون دولارعيب التحقق من الرسالة
Harmony Horizon2022100 مليون دولارمفاتيح التوقيع المتعدد مخترقة

الحماية: قلل الأموال المحتفظ بها في عقود الجسور. عند الإمكان، استخدم آليات الجسر الأصلية (مثل جسور التجميع التي ترث أمان L1) بدلاً من الجسور الخارجية. كن على دراية بأن الأصول المغطاة على السلاسل الأخرى تحمل مخاطر الجسر.

اختراقات البورصة

تحتفظ البورصات المركزية بكميات ضخمة من العملات المشفرة في محافظ ساخنة، مما يجعلها أهدافاً رئيسية. تتضمن اختراقات البورصة الرئيسية:

البورصةالسنةالمبلغ
Mt. Gox2014850000 BTC (~450 مليون دولار في الوقت)
Coincheck2018530 مليون دولار (NEM)
FTX2022477 مليون دولار (بعد تصريف الإفلاس)
DMM Bitcoin2024305 ملايين دولار

الحماية: لا تترك مبالغ كبيرة على البورصات. استخدم محافظ الحفظ الذاتي للتخزين طويل الأجل، واحمِ عبارة البذر بطرق تخزين بارد مناسبة.

MEV و Front-Running

ما هي MEV؟

الحد الأقصى للقيمة القابلة للاستخراج (MEV) يشير إلى الربح الذي يمكن لمنتجي الكتل استخراجه من خلال ترتيب المعاملات أو إدراجها أو استبعادها بشكل استراتيجي داخل كتلة. بينما ليست "هجمة" تقنية بالمعنى التقليدي، فإن استخراج MEV غالباً ما يتم على حساب المستخدمين العاديين.

أنواع MEV

Front-running: يرى المهاجم معاملة معلقة في الذاكرة ويرسل معاملة منافسة برسم أعلى للتنفيذ قبلها.

هجمة Sandwich: شكل MEV الأكثر شيوعاً يستهدف تداولات DEX:

  1. يرسل المستخدم تبديل رمز كبير على DEX (على سبيل المثال، شراء 100 ETH من الرمز X).
  2. ترى بوت MEV هذه المعاملة المعلقة وتقدم أمر شراء للرمز X قبل معاملة المستخدم.
  3. يدفع الشراء الكبير للمستخدم السعر لأعلى.
  4. تبيع بوت MEV الرمز X على الفور بعدها، مستحوذة على زيادة السعر.
  5. يتلقى المستخدم عدداً أقل من الرموز من المتوقع بسبب السعر المرتفع.

Back-running: يرسل المهاجم معاملة مباشرة بعد معاملة الهدف للاستفادة من فرص المراجحة التي أنشأتها تأثير سعر الهدف.

مقياس MEV

يصل استخراج MEV على Ethereum إلى مئات الملايين من الدولارات سنوياً. بينما يعتبر بعض أشكال MEV (المراجحة، التصفيات) مفيداً لكفاءة السوق، والبعض الآخر (هجمات Sandwich، front-running) يضر بشكل مباشر بالمستخدمين.

الحماية ضد MEV

  • تقديم المعاملات الخاصة: تقدم خدمات مثل Flashbots Protect و MEV Blocker وبعض المحافظ (Cowswap، 1inch Fusion)